นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยรายละเอียดของแคมเปญ ‘KongTuke’ ที่กำลังดำเนินอยู่ ซึ่งใช้ส่วนขยาย Google Chrome ที่เป็นอันตรายปลอมตัวเป็นโปรแกรมบล็อกโฆษณา โดยมีวัตถุประสงค์เพื่อทำให้เบราว์เซอร์ล่มและหลอกให้เหยื่อรันคำสั่งที่กำหนดเองผ่านกลลวงสไตล์ ‘ClickFix’ เพื่อส่งมัลแวร์ Remote Access Trojan (RAT) ตัวใหม่ชื่อ ‘ModeloRAT’ การโจมตีนี้เรียกว่า ‘CrashFix’ และเกี่ยวข้องกับการโปรไฟล์เหยื่อ การใช้ส่วนขยายที่เป็นอันตรายที่ดาวน์โหลดจาก Chrome Web Store การทำให้เบราว์เซอร์เกิด DoS และการส่ง Payload โดยมีเป้าหมายที่สภาพแวดล้อมขององค์กรด้วย ModeloRAT และส่ง Payload สำหรับการทดสอบไปยังเวิร์กสเตชันแบบสแตนด์อโลน
Severity: สูง
System Impact:
- Google Chrome (ส่วนขยายเบราว์เซอร์, DoS)
- Microsoft Edge (มีการอ้างถึงในคำเตือนความปลอดภัยปลอม)
- Windows (การรันคำสั่ง, ModeloRAT, ยูทิลิตี้ finger.exe)
- สภาพแวดล้อมขององค์กร (เป้าหมายหลักในการส่ง ModeloRAT ไปยังเครื่องที่เข้าร่วมโดเมน)
- เวิร์กสเตชันแบบสแตนด์อโลน (ได้รับ Payload สำหรับการทดสอบ)
Technical Attack Steps:
- เหยื่อค้นหาโปรแกรมบล็อกโฆษณาและได้รับโฆษณาที่เป็นอันตรายซึ่งนำไปสู่ส่วนขยาย ‘NexShield – Advanced Web Guardian’ บน Chrome Web Store อย่างเป็นทางการ
- ส่วนขยาย (โคลนของ uBlock Origin Lite) จะถูกติดตั้งและส่ง ID เฉพาะไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี
- ส่วนขยายจะหน่วงเวลา (60 นาทีแรก จากนั้นทุก 10 นาที) และจงใจทำให้เบราว์เซอร์เกิด Denial-of-Service (DoS) โดยการสร้างการวนซ้ำที่ไม่สิ้นสุดของการเชื่อมต่อ runtime port ซึ่งนำไปสู่การใช้ทรัพยากรมากเกินไปและเบราว์เซอร์ล่ม
- เมื่อเบราว์เซอร์เริ่มใหม่ จะมีคำเตือนความปลอดภัยปลอมปรากฏขึ้น โดยอ้างว่าเบราว์เซอร์ ‘หยุดทำงานผิดปกติ’ และกระตุ้นให้ทำการ ‘สแกน’ โดย Microsoft Edge
- เหยื่อถูกหลอกให้เปิดกล่องโต้ตอบ Windows Run และวางคำสั่งที่คัดลอกไว้ล่วงหน้า
- คำสั่งนี้ใช้ยูทิลิตี้ ‘finger.exe’ ของ Windows เพื่อดึงและรันสคริปต์ PowerShell จากเซิร์ฟเวอร์ของผู้โจมตี
- สคริปต์ PowerShell ที่ใช้การเข้ารหัส Base64 และ XOR จะดึงสคริปต์ PowerShell ขั้นที่สอง
- สคริปต์ขั้นที่สองจะสแกนหาเครื่องมือวิเคราะห์และตัวบ่งชี้เครื่องเสมือน (VMs) และตรวจสอบประเภทของเครื่อง (เข้าร่วมโดเมนหรือสแตนด์อโลน)
- หากเครื่องเข้าร่วมโดเมน จะมีการติดตั้ง ModeloRAT (RAT บน Windows ที่ใช้ Python) ซึ่งสร้างการคงอยู่ผ่าน Registry และสื่อสารกับเซิร์ฟเวอร์ Command-and-Control (C2) (เช่น 170.168.103[.]208 หรือ 158.247.252[.]178)
- หากเป็นเวิร์กสเตชันแบบสแตนด์อโลน เซิร์ฟเวอร์ C2 จะตอบกลับด้วยข้อความ ‘TEST PAYLOAD!!!!’ ซึ่งบ่งชี้ว่าอาจอยู่ในช่วงการทดสอบ
Recommendations:
Short Term:
- ระมัดระวังอย่างยิ่งในการติดตั้งส่วนขยายเบราว์เซอร์ แม้กระทั่งจากร้านค้าอย่างเป็นทางการ
- ตรวจสอบความถูกต้องของส่วนขยายและผู้เผยแพร่ก่อนติดตั้ง
- ห้ามรันคำสั่งที่ปรากฏจากคำเตือนเบราว์เซอร์หรือป๊อปอัปที่ไม่คาดคิด
- ลบส่วนขยาย ‘NexShield – Advanced Web Guardian’ หรือส่วนขยายที่น่าสงสัยอื่นๆ ออกทันที
- อัปเดตเว็บเบราว์เซอร์เป็นเวอร์ชันล่าสุดเสมอ
Long Term:
- ใช้โซลูชันการตรวจจับและตอบสนองที่ปลายทาง (EDR) ที่มีประสิทธิภาพ
- จัดการอบรมสร้างความตระหนักด้านความปลอดภัยเป็นประจำ โดยเน้นกลลวงทางวิศวกรรมสังคมและการฟิชชิง
- ใช้และอัปเดตซอฟต์แวร์ป้องกันไวรัสและมัลแวร์ให้ทันสมัยอยู่เสมอ
- จำกัดนโยบายการรัน PowerShell หากเป็นไปได้
- เฝ้าระวังทราฟฟิกเครือข่ายสำหรับการสื่อสาร C2 ที่น่าสงสัย
- ให้ความรู้แก่ผู้ใช้งานเกี่ยวกับการท่องเว็บอย่างปลอดภัยและวิธีระบุโฆษณา/ส่วนขยายที่เป็นอันตราย
- ใช้การทำ Whitelisting แอปพลิเคชันเพื่อป้องกันการรันซอฟต์แวร์ที่ไม่ได้รับอนุญาต
Source: https://thehackernews.com/2026/01/crashfix-chrome-extension-delivers.html
Share this content: